+ Auf Thema antworten
Zeige Ergebnis 1 bis 8 von 8

Thema: Emotet-Server gehackt

  1. #1
    1813
    Registriert seit
    20.01.2018
    Ort
    Treue Herzen sehn sich wieder
    Beiträge
    12.598

    Standard Emotet-Server gehackt

    Seit dem 21. Juli, kurz nachdem [Links nur für registrierte Nutzer] geworden war, hat eine Hackergruppe schrittweise immer mehr Server übernommen, die die Schadsoftware Emotet verbreiteten. Die Schaddokumente ersetzten sie durch animierte GIF-Dateien, beispielsweise das [Links nur für registrierte Nutzer] oder das [Links nur für registrierte Nutzer].


    Emotet setzt für die Verbreitung sowohl auf schädliche E-Mail-Anhänge als auch auf verlinkte Dateien, die meist auf gehackten Servern oder Wordpress-Seiten abgelegt werden. Diese werden über eine sogenannte Webshell verwaltet, eine Weboberfläche, über die Kommandozeilen-Befehle auf dem Server ausgeführt werden können.


    Der Zugang zu den Webshells wird von Emotet zwar durch ein Passwort geschützt, allerdings mit dem gleichen Passwort. An dieses Passwort scheint die Hackergruppe gelangt zu sein. Dies könnte beispielsweise über einen Wordpress-Honeypot gelungen sein.


    Zwischenzeitlich soll die Gruppe laut Joseph Roosen von der Sicherheitsfirma Cryptolaemus auf diese Weise ein Viertel der Emotet-Downloads unterbunden haben. Das Emotet-Team sei sich der Eindringlinge sehr wohl bewusst, betonte Roosen. Beim Versuch die Eindringlinge aus den Webshells zu vertreiben, sei das Emotet-Botnetzwerk am 23. Juli ausgefallen. Gelungen sei dies jedoch nicht.


    Derzeit laufen die Emotet-Angriffe auf Sparflamme. Roosen schätzt, dass nur etwa ein Viertel der Kapazität genutzt wird, weil das Emotet-Team mit der Abwehr der Hackergruppe beschäftigt ist. Hinter dieser wird entweder eine konkurrierende Malware-Gang oder eine Person aus der Sicherheitscommunity vermutet.
    Selbstjustiz für mehr Sicherheit

    Eine andere Hackergruppe betreibt derzeit ebenfalls Selbstjustiz. Sie hat es jedoch auf [Links nur für registrierte Nutzer]. Nur ein Miauen - "meow" - lässt der Angriff zurück. Insgesamt wurden auf diese Weise bereits mehrere Tausend Datenbanken, allen voran Elasticsearch und MongoDB, gelöscht.


    Noch rabiater gingen die Gruppen hinter Brickerbot und Silex vor: Die Schadsoftwares suchten nach [Links nur für registrierte Nutzer]. Auf diese Weise soll Brickerbot über 2 Millionen Geräte beschädigt haben. Weniger destruktiv ging ein Hacker 2018 vor: Er [Links nur für registrierte Nutzer], deren Eigentümer ein wichtiges Sicherheitsupdate nicht eingespielt hatten.
    [Links nur für registrierte Nutzer]

    Man darf ja nicht einmal daran denken, was wäre, wenn diese pöhsen Häkker ihre Aktivitäten auf jene Strukturen anwenden würden, die die garantierten bürgerlichen Freiheitsrechte verletzen.

  2. #2
    GESPERRT
    Registriert seit
    09.08.2005
    Beiträge
    17.174

    Standard AW: Emotet-Server gehackt

    Interessant, ich wusste dass Emotet wieder aktiv war, aber der Gegenangriff war mir unbekannt.

  3. #3
    1813
    Registriert seit
    20.01.2018
    Ort
    Treue Herzen sehn sich wieder
    Beiträge
    12.598

    Standard AW: Emotet-Server gehackt

    Zitat Zitat von Haspelbein Beitrag anzeigen
    Interessant, ich wusste dass Emotet wieder aktiv war, aber der Gegenangriff war mir unbekannt.
    Davon kann man ja erst nachher berichten.

  4. #4
    GESPERRT
    Registriert seit
    09.08.2005
    Beiträge
    17.174

    Standard AW: Emotet-Server gehackt

    Ja, bei Emotet muss ich immer an den SMB-Exploit denken (Eternalblue?), obwohl längst nicht mehr aktuell, und ich bei jedem Port Scan meines Netzwerks dieser Port bei meinem Router offen ist, obwohl sich dahinter keine Funktionalität verbirgt.

  5. #5
    1813
    Registriert seit
    20.01.2018
    Ort
    Treue Herzen sehn sich wieder
    Beiträge
    12.598

    Standard AW: Emotet-Server gehackt

    Zitat Zitat von Haspelbein Beitrag anzeigen
    Ja, bei Emotet muss ich immer an den SMB-Exploit denken (Eternalblue?), obwohl längst nicht mehr aktuell, und ich bei jedem Port Scan meines Netzwerks dieser Port bei meinem Router offen ist, obwohl sich dahinter keine Funktionalität verbirgt.
    Interessantes [Links nur für registrierte Nutzer] am Rande.

  6. #6
    GESPERRT
    Registriert seit
    09.08.2005
    Beiträge
    17.174

    Standard AW: Emotet-Server gehackt

    Zitat Zitat von Ansuz Beitrag anzeigen
    Interessantes [Links nur für registrierte Nutzer] am Rande.
    Danke, werde ich mal auf meiner Linux-Maschine ausprobieren.

    P.S.: Habe ich jetzt getan. Sowohl Router als auch Roku Soundbar haben den Port offen, stellen jedoch keine Verbindung her. Der Router hat die Schwachstelle nicht. (Ich vermute, sie suchen umgekehrt nach NAS.) Ansonsten wie bei Nmap auch nur Verbindungsfehler.
    Geändert von Haspelbein (02.08.2020 um 19:26 Uhr)

  7. #7
    GESPERRT
    Registriert seit
    09.08.2005
    Beiträge
    17.174

    Standard AW: Emotet-Server gehackt

    Leider war dies nicht das Ende vom Lied. Laut [Links nur für registrierte Nutzer] scheint eine Kooperation mit TrickBot zu geben, der Emotet neu installiert. Wenn dem so ist, sollte eine neue Welle von Phishing-Emails bevorstehen.

+ Auf Thema antworten

Aktive Benutzer

Aktive Benutzer

Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)

Ähnliche Themen

  1. SPD-Server gehackt
    Von Sprecher im Forum Computer - Handy - Internet - Multimedia
    Antworten: 7
    Letzter Beitrag: 20.05.2012, 17:20
  2. FPÖ-Heimseite gehackt
    Von Lobo im Forum Österreich-Forum
    Antworten: 4
    Letzter Beitrag: 12.07.2011, 01:22
  3. jungefreiheit.de gehackt ?
    Von Hofer im Forum Medien
    Antworten: 77
    Letzter Beitrag: 15.10.2008, 07:12
  4. Computerspielseite von Muslimen gehackt!
    Von Ebbelwoi im Forum Medien
    Antworten: 13
    Letzter Beitrag: 25.07.2007, 11:38

Nutzer die den Thread gelesen haben : 0

Du hast keine Berechtigung, um die Liste der Namen zu sehen.

Forumregeln

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
nach oben